BSC 바이낸스 스마트 체인에 대한 4가지 플래시 론 공격 분석
星球君的朋友们
2021-06-18 16:05
本文约2417字,阅读全文需要约10分钟
새로운 플랫폼이 공격을 받을 때마다 다른 플랫폼 관리자는 더욱 경계해야 하며 자신의 코드에 동일하거나 유사한 허점이 있는지 즉시 확인하여 명성과 재정 보안을 보호해야 합니다.

텍스트

이 기사는 Zhifan Technology에서 복제되었으며 승인을 받아 복제되었습니다.2021년 5월 20일이 조금 넘는 기간 동안 BSC 바이낸스 스마트 체인에서 4건의 플래시 대출 공격 차익 거래 사건이 발생하여 총 7,800만 달러 이상의 손실이 발생했습니다.

네 가지 공격의 기술과 원칙은 유사합니다 Zhifan Technology는 네 가지 사건의 공격 원칙과 기술을 요약하고 비교하며 프로젝트 당사자와 사용자가 더 경계하기를 바랍니다.

BSC 체인의 보안 사고 분석을 시작하기 전에 플래시 론의 의미, Defi 프로젝트의 수익 모델 등과 같은 몇 가지 기본 개념을 이해해야 합니다.

플래시론이란?

플래시론은 담보 없이 하나의 체인 트랜잭션으로 대출과 상환을 완료하는 것입니다. 온체인 트랜잭션에는 여러 작업이 포함될 수 있으므로 개발자는 차용과 상환 사이에 다른 온체인 작업을 추가하여 이러한 차용을 더욱 창의적이고 의미 있게 만들 수 있습니다. 플래시론의 기능은 사용자가 대출 상환을 실현하기 위해 모기지가 필요하지 않도록 하는 것이며, 자금이 반환되지 않으면 거래가 복원됩니다. 즉, 이전에 수행된 모든 작업이 취소됩니다. 계약 및 자금의 보안을 보장합니다.

여기서 PancakeSwap을 예로 들어 보겠습니다. PancakeSwap은 Binance Chain의 AMM(Automated Market Maker) 플랫폼으로 사용자는 이 플랫폼을 통해 디지털 자산을 거래할 수 있지만 기존 거래 모델과 달리 사용자의 거래 대상은 유동성 풀입니다. 이 풀은 다른 사용자의 자금을 보유합니다. 사용자는 풀에 자금을 투입하고 유동성 공급자("LP")로부터 토큰을 받습니다. 그런 다음 이 토큰을 자금 공유와 교환하여 사용하고 거래 수수료의 일부를 얻을 수 있습니다. 요컨대 사용자는 플랫폼에서 토큰을 거래하고 유동성을 추가하여 보상을 얻을 수 있습니다.

첫 번째 레벨 제목

  • 1. 분석 목적

  • 사건의 원인을 정리하다

  • 프로젝트 당사자 및 사용자를 위한 보안 팁

첫 번째 레벨 제목

AutoShark Finance

2. 이벤트 분석

2021년 5월 25일 베이징 시간 바이낸스 체인(BSC) DeFi 프로토콜 AutoShark Finance가 플래시 론의 공격을 받았습니다.

해커들은 1억 개의 SHARK 토큰을 발행하여 단기간에 대량으로 판매하여 SHARK의 가격을 $1.2에서 $0.01로 급격하게 폭락시켰습니다. 자금 풀에 있는 모든 사용자의 자금은 여전히 ​​안전하며 이 공격으로 인해 프로젝트 당사자가 자금을 잃지 않았습니다.

해커는 프로젝트 내 WBNB/SHARK 전략 풀의 getReward 기능 취약점을 악용하여(유동성 추가를 위한 잔액 계산이 잘못됨) SharkMinter 계약을 사용하여 대량의 SHARK 토큰을 채굴하여 수익을 냈습니다.

컨트랙트는 결국 해커의 기여도를 계산할 때 매우 큰 값을 계산했고, 이로 인해 SharkMinter 컨트랙트는 공격자를 위해 많은 수의 SHARK 토큰을 발행하게 되었습니다.

이미지 설명

AutoShark의 공격받은 트랜잭션 스크린샷

Bogged Finance 팀, 플래시 론 공격으로 362만 달러 손실2021년 5월 22일 베이징 시간에 Zhifan Technology는 Binance Chain(BSC) DeFi 프로토콜 Bogged Finance가 해킹된 것을 추적하고 발견했습니다.

구체적인 성능은 해커가 BOG 토큰 계약 코드의 _txBurn 함수의 논리 오류에 대해 플래시 대출 차익 거래 공격을 수행한다는 것입니다.

BOG 컨트랙트 코드에서는 모든 거래에 대해 거래금액의 5%를 거래수수료로 부과함과 동시에 본인에게 송금도 가능하며, 자기이체 과정에서 거래수수료의 1%만 차감 공제됩니다.하지만 이번 공격에서 공격자는 플래시 론을 통해 담보 금액을 늘린 뒤, 자기 이체 방식(_transferFrom 함수에서 이체 주소 확인 안 함)에 대한 컨트랙트의 거래 검토 편향을 이용해 추가, 마지막으로 유동성을 제거하여 공격 프로세스를 완료합니다.

이미지 설명

Bogged Finance의 공격받은 거래 스크린샷

PancakeBunny 번개 공격으로 4,500만 달러 이상 손실

2021년 5월 20일(베이징 시간), Zhifan Technology는 공격자가 계약 허점을 사용하여 PancakeSwap 및 ForTube 유동성 풀에서 많은 양의 자금을 빌리고 BNB-BUNNY 풀에서 BNB 수를 지속적으로 늘리는 것을 추적하여 발견했습니다. bunnyMinterV2 계약, 약 700만 BUNNY 토큰이 발행되었고, 그 중 일부는 플래시론을 상환하기 위해 BNB로 교환되었으며, 697,000 BUNNY와 114,000 BNB의 수익이 있었습니다.

이미지 설명

PancakeBunny의 공격받은 트랜잭션 스크린샷

Spartan Protocol이 공격을 받아 약 3,000만 달러 손실

2021년 5월 2일(베이징 시간), DeFi 프로젝트 스파르탄(Spartan)은 플래시 론으로 해커의 공격을 받았습니다. SpartanSwap은 THORCHAIN의 AMM 알고리즘을 적용합니다.이 알고리즘은 유동성에 민감한 수수료를 사용하여유동성 콜드 스타트 ​​및 미끄러짐 문제 해결

하지만 이 알고리즘에는 허점이 있습니다.

유동성을 제거할 때 풀의 실시간 토큰 수를 기준으로 사용자의 LP가 얻을 수 있는 해당 토큰의 수를 계산합니다. 유동성을 추가한다는 것은 더 많은 토큰을 의미하므로 해커는 초과 토큰에서 이익을 얻기 위해 유동성을 반복적으로 추가하고 제거하면 됩니다.

스파르탄 프로토콜 공격 거래 스크린샷

첫 번째 레벨 제목

3. BSC 체인에 대한 공격 방법 요약

해커들은 BSC 플래시론 플랫폼(PancakeSwap)을 통해 자금을 조달했습니다.

BNB 및 플랫폼 토큰 교환을 위한 자동 계약 준비

플랫폼 계약 풀에 토큰을 넣어 LP 토큰 보상을 받으세요.

빌린 플래시론 자금 반환

획득한 자산을 크로스체인 브릿지 플랫폼(Nerve)을 통해 빠르게 이더리움으로 전송

1단계: 해커는 대출 플랫폼에서 많은 돈을 얻습니다.

2단계: 자동 공격 계약을 배포하여 거래소 가격 오라클을 공격합니다.

3단계: 토큰 가격 차이를 통한 재정 거래 공간 확보

5단계: 추적을 방지하기 위해 체인을 통해 이익을 이더리움으로 전송

첫 번째 레벨 제목

4. 안전 수칙

위의 분석에 따르면 해커가 프로젝트 당사자의 논리 허점을 통해 이익을 얻는 것은 매우 일반적인 방법입니다. 새로운 플랫폼이 공격을 받을 때마다 다른 플랫폼 관리자는 더욱 경계해야 하며 자신의 코드에 동일하거나 유사한 허점이 있는지 즉시 확인하여 명성과 재정 보안을 보호해야 합니다.

星球君的朋友们
作者文库